Correct Answer: D QUESTION 13
未授权访问会对信息安全的哪些方面带来风险?
A.机密性
B.完整性
C.可用性
D.可恢复性
Correct Answer: AB QUESTION 14
网络攻击主要分为单包攻击和流量型攻击两大类,单包攻击包括扫描窥探攻击、畸形报文攻击和特殊报文攻击。
A.对
B.错 Correct Answer: A
QUESTION 15
以下哪些攻击行为属于针对 Web服务器的攻击?
A.网站钓鱼欺骗
B.网站木马
C. SQL注入
D.跨站脚本攻击
Correct Answer: CD QUESTION 16
以下哪个是反病毒策略的正确配置思路?
1.
加载特征库;
2.
配置安全策略并引用 AV Profile;
3.申请并激活
license;
4.配置
AV Profile;
5.
提交;
A. 3→1→4→2→5
B. 3→2→4→1→5
C. 3→2→1→4→5
D. 3→1→2→4→5
Correct Answer: A QUESTION 17
在云时代的安全防护体系中,需要在事前、事中、事后三个阶段都进行改革,并且形成闭环的持续改进和发展。其中在 “事中 ”应该做到下列哪些关键点?
A.漏洞情报
Correct Answer: AD QUESTION 25
应用行为控制配置文件引用后即时生效,无需配置提交。
A.对
B.错
Correct Answer: A QUESTION 26
关于关键字的描述,以下哪些是正确的?
A.关键字是内容过滤时设备需要识别的内容
B.关键字包括预定义关键字和自定义关键字
C.文本能匹配的关键字最短长度为 2个字节
D.自定义关键字只能用文本方式进行定义
Correct Answer: AB
QUESTION 27 IPS是一种智能化的入侵检测和防御产品,它不但能检测入侵的发生,而且能通过一定的响应方式,实时的中止入侵行为的发生和发展,实时的保护信息系统不受实质性的攻击。关于 IPS的描述,下列那些说法是错误的?
A. IPS实在发现入侵行为时能实现阻断的入侵检测系统
B. IPS使得 IDS和防火墙走向统一
C. IPS在网络中必须采用旁路部署方式
D.常见的 IPS部署模式为直路部署
Correct Answer: C
QUESTION 28在华为防火墙上配置了如下命令 :
则下列哪些情况会被记录为攻击行为?
A. DF位为 1,而 MF位也为 1或Fragment Offset不为 0
B. DF位为 0,MF位为 1或Fragment Offset不为 0
C. DF位为 0,而 Fragment Offset Length>65535
D. DF位为 1,而 Fragment Offset Length<65535
Correct Answer: AC
QUESTION 29华为 USG6000产品可识别常见文件的真实类型并对内容过滤检查。即使文件藏在压缩文件中,或更改扩展名也逃不过防火墙的火眼金睛。
A.对
对于这几个步骤的排序,以下哪个选项是正确的?
A. 3→4→1→2 B. 3→4→2→1
C. 4→1→2→3
D. 4→2→1→3 Correct Answer: B
QUESTION 47
下列哪些选项对于管理中心 ATIC的配置描述是正确的?
A.在管理中心上需要配置引流任务,在发现攻击行为时,向清洗中心下发
B.需要在管理中心上配置防护对象,引导异常的访问流量
C.管理中心上需要配置端口镜像,进行异常流量的监测
D.管理中心上需要配置回注策略,引导清洗后的流量 Correct Answer: AB
QUESTION 48 USG6000V软件逻辑架构分为三个平面:管理平面、控制平面和?
A.配置平面
B.业务平面
C.日志平面
D.数据转发平面
Correct Answer: D QUESTION 49
基于网络的入侵检测系统主要用于实时监控网络关键路径的信息,侦听网络上的所有分组,采集数据,分析可疑对象,下列哪些选项是它的主要特点?
A.隐蔽性好,基于网络的监视器不运行其他的应用程序不提供网络服务,可以不响应其他计算机,因此不易受到攻击
B.监测速度快,能在微秒或秒级发现问题,基于主机的 IDS要依靠对最近几分钟内的审计记录的分析
C.需要很多监测器
D.能检测到源地址和目的地址,能识别地址是否伪造,可定位真正的入侵者 Correct Answer: AB
QUESTION 50华为 USG6000产品能够对某些文件传输协议进行病毒扫描和处理,但不包括以下哪个协议?
A. POP3
B. IIMAP
C. FTP
D. TFTP
Correct Answer: D
QUESTION 51恶意代码为了隐藏自己通常会使用 RootKit技术, RootKit通过加载特殊的驱动,修改系统的内核,达到隐藏自身及指定文件的作用。
A.对
B.错
Correct Answer: A QUESTION 52
分析是入侵检测的核心功能,入侵检测的分析处理过程可分为三个阶段:构建分析器,对实际现场数据进行分析,反馈和提炼。其中哪项是前两个阶段都包含的功能?
A.数据分析、数据分类、后处理
B.数据处理、数据分类、后处理
C.数据处理、攻击分类、后处理
D.数据处理、数据分类、攻击回放 Correct Answer: B
QUESTION 53在防火墙上 RBL黑白名单查询结果如下所示 :
仅根据以上信息,以下哪些说法是正确的?
A.源地址为 10.17.1.0/24的邮件将被阻断
B.源地址为 10.18.1.0/24的邮件将被阻断
C.源地址为 10.17.1.0/24的邮件会被放行
D.源地址为 10.18.1.0/24的邮件将锁放行
Correct Answer: CD
QUESTION 54内容过滤是一种通过华为 USG6000产品对文件或应用的内容进行过滤的安全机制。通过深度识别流量中包含的内容,设备可以对包含特定关键字的流量进行阻断或告警。
A.对
B.错
Correct Answer: A QUESTION 55
下列选项中哪项不属于特殊报文攻击?
A.重定向报文攻击
B.超大 ICMP报文攻击
C. Tracert报文攻击
D. IP分片报文攻击
Correct Answer: D QUESTION 56
关于蠕虫与病毒,以下哪个说法是正确的?
A.蠕虫是寄生方式存在
B.病毒主要依靠系统漏洞进行传染
C.蠕虫的传染目标是网络上的其他计算机系统
D.病毒独立存在于计算机系统中
Correct Answer: C QUESTION 57
信息安全是对信息和信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。
A.对
B.错
Correct Answer: A QUESTION 58
当怀疑企业的网络受到黑客攻击时,你进行了技术上的排查。以下哪个选项不属于攻击前期发生的行为?
A.种植恶意软件
B.漏洞攻击
C. WEB应用攻击
D.暴力破解
Correct Answer: A QUESTION 59
以下哪个选项不会对网络造成安全感胁?
A.黑客入侵
B.个人安全意识淡薄
C.打开公司机密文件
D.未及时升级病毒库
Correct Answer: C QUESTION 60
关于计算机病毒,以下哪个选项的描述是正确的?
A.为系统打补丁可以完全解决病毒入侵问题
B.计算机病毒有潜伏性,它可能会长时间潜伏,遇到一定条件才开始进行破坏活动
C.计算机病毒有传染性,它能通过软磁盘和光盘不断扩散,但不会通过网络进行传播
D.所有计算机病毒必须寄生在文件中,不能独立存在
Correct Answer: B QUESTION 61
关于反病毒引擎中的文件信誉技术的描述,以下哪个选项是正确的?
A.本地信誉 MD5缓存只有静态缓存,需要定期更新
B.文件信誉库只能通过手动升级方式进行升级
C.文件信誉是通过计算待测文件全文 MD5,并与本地信誉 MD5缓存进行匹配来进行病毒检测
D.文件信誉库更新升级仅通过与沙箱联动实现
Correct Answer: C
QUESTION 62由于沙箱可以提供虚拟执行环境对网络中的文件进行检测,因此在部署安全设备时,沙箱可以替代 Anti-Virus、IPS、垃圾邮件检测等设备。
A.对
B.错
Correct Answer: B QUESTION 63
当检测到邮件中存在病毒时,以下哪种不是检测的相应动作?
A.告警
B.阻断
C.宣告
D.删除附件
Correct Answer: B QUESTION 64
以下哪个选项不是个人安全意识淡薄带来的网络安全感胁?
A.泄露个人信息
B.威胁内部网络
C.泄漏企业信息
D.增加企业网络运维成本 Correct Answer: D
QUESTION 65
华为 USG6000产品反病毒策略配置中, HTTP协议的响应方式有哪些?
A.告警
B.阻断并推送页面
C.弹出警告对话框
D.禁止该客户端的所有访问
Correct Answer: AB
QUESTION 66流量型攻击最通常的形式是通过 Flood方式把大量看似合法的报文发送至目标主机,最终导致网络带宽或是设备资源耗尽。流量型攻击报文不包括下列哪个选项?
A. TCP报文
B. UDP报文
C. ICMP报文
D. FTP报文
Correct Answer: D QUESTION 67
缓冲中区溢出、木马、后门攻击等都属于应用层的攻击。
A.对
B.错 Correct Answer: A
QUESTION 68某高校用户需求如下 :
1.
环境流量较大,双向加起来可达到 800M,华为 USG6000系列防火墙部署在其网络节点处。
Correct Answer: A
QUESTION 88 HTTP响应报文中的状态码表述响应报文的类别,有多种可能取值。下列哪个状态码代表客户端请求的资源不存在?
A. 400
B. 404
C. 200
D. 503
Correct Answer: B
QUESTION 89
云平台安全解决方案设计需要考虑哪三个方面?
A.基础设施安全
Correct Answer: B
QUESTION 117
内容安全核心技术在于异常检测,防御理念在于持续监控和分析。
A.对
B.错 Correct Answer: A
QUESTION 118单包攻击分为扫描窥探攻击、畸形报文攻击和特殊报文攻击,其中 Ping of death属于特殊报文攻击。
A.对
B.错
Correct Answer: B QUESTION 119
关于扫描窥探攻击,下列哪个描述是错误的?
A.扫描类的攻击包括地址扫描和端口扫描两类
B.通常是攻击者发动真正攻击前的网络探测行为
C.扫描类攻击的源地址是真实的,因此可以采用直接加入黑名单的方法进行防御
D.蠕虫病毒爆发的时候,一般伴随着地址扫描攻击,因此扫描类攻击具有攻击性
Correct Answer: D QUESTION 120
对于压缩过的文件,病毒检测系统可以直接检测。
A.对
B.错 Correct Answer: A
QUESTION 121
下列选项中,哪种攻击是基于 TCP协议制造的畸形报文攻击?
A. Teardrop攻击
B. Ping of Death攻击
C. IP Spoofing攻击
D. Land攻击
Correct Answer: D QUESTION 122
以下哪些选项是病毒的常见行为特性?
A.下载与后门特性
B.信息收集特性
C.自身隐藏特性
D.网络攻击特性 Correct Answer: ABCD
QUESTION 123 IP自定义签名不可以配置以下哪个签名属性?
A. ID
B.报文长度
C.协议
D.方向
Correct Answer: B
QUESTION 124
关于传统防火墙,下列哪些说法是正确的?
A.缺失对应用层威胁的有效防护
B.无法有效抵御病毒从 Internet向内网蔓延
C.能够迅速适应威胁变化
D.无法精确控制各种应用,如 P2P,网络游戏等
Correct Answer: ABD
QUESTION 125
关于入侵检测技术的描述,下列哪个说法是正确的?
A.无法检测违反安全策略的行为
B.可检测授权的和非授权的各种入侵行为
C.无法发现系统被攻击的痕迹
D.是一种积极的、静态的安全防御技术
Correct Answer: B
QUESTION 126若正则表达式为 “abc.de”,则下面哪项不会匹配该正则表达式?
A. abcde
B. abcdde
C. abc.de
D. abc+de
Correct Answer: A
QUESTION 127如果设置对 SMTP病毒文件的处理策略为告警,则以下哪个选项的描述是正确的?
A.产生日志并丢弃
B.产生日志并转发
C.删除邮件附件内容
D.添加宣告并产生日志
Correct Answer: B
QUESTION 128
以下哪个选项不属于大数据技术的特征?
A.数据量巨大
B.数据种类繁多
C.价值密度低
D.处理速度慢
Correct Answer: D
QUESTION 129内容安全过滤技术的实现需要内容安全组合 License的支持。
A.对
B.错
Correct Answer: A QUESTION 130
下图为防火墙与沙箱系统联动检测文件的示意图。
关于这四个阶段的排序,以下哪个选项是正确的?
A. 2→3→4→1
B. 1→2→4→3
C. 1→4→2→3
D. 2→1→4→3
Correct Answer: C
QUESTION 133使用双向 SSL功能对 HTTPS数据包进行解密检测时,反向代理级数的取值代表数据包可被解密的次数。
A.对
B.错
Correct Answer: B
QUESTION 134
在信息安全建设中,入侵检测系统扮演着监视器的角色,通过监控信息系统关键节点的流量,对其进行深入分析,发掘正在发生的安全事件。以下哪些是它的特点?
A. IDS可与防火墙、交换机进行联动,成为防火墙的得力 “助手 ”,更好、更精确地控制域间的访问
B.无法正确分析掺杂在允许应用数据流中的恶意代码
C.无法检测来自内部人员地恶意操作或误操作
D.无法做深度检测
Correct Answer: A
QUESTION 135在存储型 XSS攻击中有以下几个步骤:
1.
攻击者劫持用户会话;
2.
攻击者提交包含已知 JavaScript的问题;
3.
用户登录;
4.
用户请求攻击者的问题;
5.
服务器对攻击者的 JavaScript做出响应;
6.
用户的浏览器向攻击者发送会话令牌;
7.攻击者的
JavaScript在用户的浏览器中执行;
对于这几个步骤的排序,以下哪个选项是正确的?
A. 3→2→7→6→4→5
B. 3→2→4→5→7→6→1
C. 3→2→4→5→5→2→1
D. 3→2→4→7→4→6→1
Correct Answer: B QUESTION 136
设备上的病毒特征库需要不断地从安全中心平台进行升级,请问以下哪个是安全中心平台的网址?
A. sec.huawei.com
B. support.huawei.com
C. www.huawei.com
D. security.huawei.com
Correct Answer: A
QUESTION 137某企业管理员采用域名形式配置 Web信誉网站,将域名配置为 www.abc.example.com。以下哪项是防火墙在查找网站 URL时会匹配的条目?
A. example
B. www.abc.example.com
C. www.abc.example
D. example.com
Correct Answer: A QUESTION 138
当数据文件命中防火墙反病毒模块的白名单后,防火墙将不再对该文件做病毒检测。
A.对
B.错 Correct Answer: A
QUESTION 139华为 USG6000产品的内容过滤技术可以对哪些内容进行过滤?
A.文件内容过滤
B.语音内容过滤
C.应用内容过滤
D.视频内容过滤
Correct Answer: AC QUESTION 140
如果将安全防御与大数据技术结合起来,以下哪些说法是正确的?
A.在学习过程中,应该从采集样本开始,分析出其特性向里再进行机器学习
A. 1→3→4→2→5→6→7→8
B. 1→3→2→4→6→5→7→8
C. 1→3→4→2→6→5→8→7
D. 1→3→2→4→6→5→8→7
Correct Answer: C QUESTION 168
文件过滤技术可以根据承载文件的应用、文件传输方向、文件类型和文件扩展名对文件进行过滤。
A.对